1. 배경

    - 금융과 IT를 결합시킨 새로우 융합기술 핀테크가 새로운 성장동력으로 부상

    - 액티브X 방식의 금융보안 모듈과 공인인증서 사용 의무화 폐지

    - 새로운 형태의 금융서비스 출시, 간편성을 강조한 전자상거래 서비스 소개되면서 보안

      필요성 대두

    - 전자금융거래법 등에서 사고가 발생했을 때 금융기관의 책임을 강화하면서 사기행위를

      탐지하는 시스템에 높은 관심

   

2. FDS란

    - 거래 트랜잭션을 분석해 이상금융거래를 찾아내는 시스템

    - 이전에 거래했던 패턴을 기반으로 사기거래를 탐지

    - 각 항목마다 점수를 매겨 위험도를 측정해 일정수준 이상 위험도가 발생한다면 추가

      본인확인을 요구하거나 거래를 중단하고 본인에게 직접 전화해 거래사실을 확인

    - 전자금융거래에 사용되는 단말기 정보, 접속 정보, 거래내용 등을 종합적으로 분석해

      의심거래를 탐지하고 이상금융거래를 차단하는 시스템(금융보안연구원)

    - 평소 사용하지 않던 단말과 IP에서 공인인증서를 새로 발급받고 한번도 송금한 적 없는

      계좌로 돈을 이체한다면 이상행위를 의심

    - 접속하는 IP 주소가 사용자가 평소에 접속하지 않던 국가이거나 공격이 자주 일어나는

      국가, VPN을 이용한 원격접속 등의 경우라면 의심

    - 단말의 하드웨어가 변경됐다거나 사이트에 접속 순서나 페이지가 넘어가는 빈도 등을

      분석했을 때 사람이 아니라 봇이 이용한 접속인 경우 등을 탐지

 

3. 전자금융사기

    - 웹사이트 방문자 시스템을 감염시켜 공인인증서를 비롯한 개인, 금융정보를 탈취한 후,

      기존에 수집한 개인정보와 매칭해 수준 높은 개인정보 DB를 만들고, 은행 사이트에 접속

      해 본인을 위장해 정상적인 프로세스로 거래

    - 단일 거래만을 보면 공인인증서, 이체비밀번호, 보안카드번호 등을 정확하게 입력하기

      때문에 정상거래일 수 있지만 사고 사례를 보면 새벽에 거액의 돈이 이전에 거래하지 않

      았던 계좌로 여러차례 빠져나가는 등 정상적이라 판단할 수 없는 상황

 

4. 사용자 단말 위주의 기존 금융 서비스 보안

    - 단말기 지정

    - SMS/ARS 추가인증

    - 공인인증서 안심보관 서비스

    - 거래내역 확인 서비스

    - 이체계좌 지정 서비스

    - 키보드 보안

    - 개인 방화벽

    - 백신/피싱방지 솔루션

 

5. 최근 FDS 단점

    - 실시간 이체가 일어나는 온라인 거래에서 단말정보나 패턴 기반 위험점수를 매기는 단순

      한 방식으로는 오탐이 많이 발생해 불편을 초래. 정탐률을 높인 고도화된 FDS가 필요

 

6. FDS 구축

    - FDS에 필요한 4가지 구성요소

        . 모니터링 및 감사 : 수집, 분석, 대응 단계의 상호 밀접한 관계 유지를 위한 감사

        . 정보수집 : 이용자의 정보 및 행위에 대한 정보 수집

        . 분석탐지 : 수집된 정보를 통해 이상행위에 대한 분석 수행

        . 대응 : 이상거래에 대한 대응

        . 더불어 실시간의 빠르고 정확한 분석기술 요구

    - FDS 구축을 위해 수집되는 정보의 종류

        . 금융거래 유형 정보 : 거래정보(거래패턴, 성향 등)

        . 사고 유형 정보 : 유관기관, 국내외 동향 수집, 악성코드 분석 등(포렌식 조사, 분석)

        . 이용자 매체환경 정보 : 인터넷 뱅킹, 스마트폰 뱅킹, PDA/VM 뱅킹 등(네트워크,

          하드웨어, 애플리케이션 정보 등)

    - FDS 핵심

        . 사고 정황을 정확히 탐지할 수 있는 룰엔진을 기반으로 실시간 데이터와 과거 거래

          데이터를 동시에 분석

        . 금융기관별로 기존에 구축해 놓은 사기탐지 정보와 연동되는 것도 중요

        . 룰엔진을 통해 분석해야 하는 데이터 용량이 매우 크고 실시간 분석 요구가 높기 때문

          에 높은 수준의 빅데이터 분석 기술이 필요

    - FDS 중요 기술 중 하나 : 단말정보 분석

        . 단말기의 MAC 주소만을 확인하는 것은 아님

        . 단밀의 종류, OS, 불법적인 앱, 악성코드 탐지

        . 접속하는 IP주소와 네트워크 환경 확인

    - FDS 중요 기술 중 하나 : 사용자 인증

        . 안전한 인증을 위해 복합적인 인증수단이 필요하지만, 인증이 복잡해지면 간편성이

          떨어져 핀테크가 추구하는 방향과 맞지 않음

 

7. 업체 기술

    - 데이터 밸류 : 로그세이

        . 인메모리 기반 로그분석 시스템

        . 데이터를 저장하기 전 메모리에서 질의 쿼리를 통과한 데이터만 수집하는 방식으로

          분석 속도를 대폭 향상

        . 빠르게 거래정보를 분석하며, 행위기반 이상행위 탐지 기술을 통해 스코어 기반 이상

          행위 탐지 시스템의 한계 보완

        . 이상행위에 대하 위협점수를 지표화할 뿐만 아니라 사용자의 실제 행위에 대한 분석을

          함께 수행해 정상거래 여부를 판단. 사용자가 평소에 금융사 웹사이트에 접속하는 순

          서나 방식 등을 함께 분석해 사용자 행위가 얼마나 일치하는지를 살펴보고 이상거래

          여부 탐지

    - 누리어시스템 : NFDS

        . 인메모리 기반의 빠른 분석 성능

        . 탐지패턴의 추가, 변경시 즉시 반영. 0.5초 이내의 응답속도를 유지해 실시간 온라인

          거래에 최적화

        . 메모리에서 탐지, 대응을 수행한 후 저장해 IO 증적에 대한 속도저하 없음

    - 인터리젠

        . MAC, IP 주소만으로 단순비교하는 것이 아니라 단말의 종류, OS, 애플리케이션, 주로

          사용하는 패턴, IP 주소 및 VPN 등 원격, 우회접속 여부, 위험국가 혹은 낯선 지역에서

          접속하는지 여부, 거래하는 계좌정보가 상시 사용하던 것인지, 처음 거래하는 것인지

          여부 등 많은 항목들을 개인별로 프로파일링

 

8, FDS 미래

    - FDS 없이는 핀테크가 성공하지 못한다 - 신제윤 전 금융위원장

    - ID/PW 입력만으로 거래가 가능한 간편결제가 유행하면서 사기거래는 더욱 많이 발생하

      게 될것. 서비스를 제공하는 기업에서는 사기거래를 확실하게 탐지하지 못하면 소비자에

      게 피해가 돌아갈 것이고, 결국 소비자들이 새로운 금융서비스를 이용하지 않게 될 것

    - 금융거래가 일어나는 온라인 마켓, 게임사, PG사 등은 적극적으로 FDS 구축을 검토

    - 물리적인 통제 시스템에도 FDS가 사용될 수 있다.

 

[래퍼런스]

    네트워크 타임즈 5월호 - FDS 시장 집중 분석

    http://www.datanet.co.kr/news/articleView.html?idxno=83015

Posted by i kiss you
,

양평 세미원

 

Posted by i kiss you
,

중간고사 요약

2015. 4. 19. 10:42

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

참고문헌 및 사이트

- http://www.openeg.co.kr/331



1. 안행부 소프트웨어 개발 보안 가이드(2013.11)


2013 소프트웨어 보안약점 진단가이드-제1장.pdf


2013 소프트웨어 보안약점 진단가이드-제2장 1~2절.pdf


2013 소프트웨어 보안약점 진단가이드-제2장 3~4절 부록.pdf


2. 안행부 C, JAVA 시큐어코딩 가이드 3판


C_시큐어코딩_가이드.pdf


JAVA_시큐어코딩_가이드.pdf


3. KISA 국내 암호이용 현황 및 암호구현 가이드


20111012 국내 암호이용 현황 및 암호구현 가이드.pdf


4. 행안부기준 웹 시큐어코딩 점검항목 43개


20130301 OWASP TOP 10 2013 리뷰 및 행안부기준(시큐어코딩 점검항목 43개)과의 비교.pdf


5. OWASP 시큐어 코딩 규칙 참고 가이드


201106 OWASP 시큐어코딩규칙 참고 가이드.pdf


6. 안행부 행정기관 및 공공기관 정보시스템 구축, 운영 지침


20130827 행정기관 및 공공기관 정보시스템 구축ㆍ운영 지침 개정(전문)(2013.8.27).hwp


7. KISA 홈페이지 취약점 진단, 제거 가이드


201312 정보시스템 개발, 운영자를 위한 홈페이지_취약점_진단_제거_가이드.pdf


8. 안랩 웹 사이트 취약점 대응 가이드


20100714 웹사이트취약점대응가이드.hwp


9. KISA 자료실 - 안내서/해설서


http://www.kisa.or.kr/public/laws/laws3.jsp

Posted by i kiss you
,

참고문헌 및 사이트

- 웹 모의해킹 및 시큐어코딩 진단가이드(최경철, 김태한)

http://www.owasp.or.kr/

- http://www.openeg.co.kr/331



1. CVE(Common Vulnerabilities and Exposures)

- http:/cve.mitre.org

- 국가기관(미 국방성 등) 및 벤더사(CISCO, Apple, MS 등) 등이 함께 발생된 취약점을 번호화시켜 취약점을 관리하는 데이터베이스


2. CWE(Common Weakness Enumeration)

- http://cwe.mitre.org

- 미 국방성 산하의 mitre라는 기관에서 다양한 개발언어에 대한 740여 가지의 소프코드 취약점을 정의한 데이터베이스

- CWE/SANS TOP 25 제시

. 미국의 보안교육기관인 SANS와 미 국방성 산하 기관인 mitre와 함께 2010년 릴리즈한 "개발자가 가장 많이 실수하는 25가지 취약점"


3. OWASP(Open Web Application Security Project)

- 전 세계 기업, 교육기관 및 개인이 만들어가는 오프 소스 어플리케이션 보안 프로젝트

- OWASP TOP 10 제시

. 웹에서 발생할 수 있는 대표적인 취약점 10가지를 정리

. 해당 문서는 3년마다 갱신 (2013년 발표)


OWASP_Top_10_-_2013_Final_-_Korean.pdf






4. KISA 32개 웹 취약점 진단항목

- 2012년 4월 13일 "행정기관 사이버침해 대응능력 진단 용역과제 제안요청서" 에 포함된 진단기준


20120413 KISA 행정기관 사이버침해 대응능력 진단 용역과제 제안요청서(취약점 진단기준 포함).hwp





5. 안행부 시큐어코딩 43개 점검 항목


20130301 OWASPTOP10-2013 리뷰 및 행안부기준(시큐어코딩 점검항목 43개)과의 비교.pdf








Posted by i kiss you
,

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

참고문헌 및 사이트

- 웹 모의해킹 및 시큐어코딩 진단가이드(최경철, 김태한)



1. 툴 진단

1) 특징

- 자동화된 취약점 진단도구를 이용한 방법

- "웹 스캐너" 툴 이용


2) 툴

- 현장에서는 주로 칼리 리눅스 가상 머신 만들고 칼리안에 있는 웹 스캐너 이용(1.0.9a 버전)

- 윈도우용 : OWASP Tool(프락시 써야 함)

- 상용버전 : http://w3af.org/


3) 웹 스캐너 기능

- URL 수집

사전 정의된 태그정보를 통해, 사이트 구조를 수집

사이트 디렉토리 및 페이지 구조 파악


- 취약점 분석

URL 수집을 통해 확인된 디렉토리 및 페이지에 사전 정의된 패턴을 전송하여 취약점 판단


2. 모의진단

1) 특징

- 사이트의 메뉴를 추적하면서 로그인 페이지, 게시판 등에서 발생할 수 있는 취약점을 확인

- 툴 진단에 확인된 취약점을 검증하거나 분석이 불가능한 부분을 검증


3. 소스진단

1) 특징

- 소스코드를 분석하여 취약점이 발생가능한 위치를 확인

- 상용 툴을 통해 확인 결과를 점검자가 검증

Posted by i kiss you
,

2014년 핀테크 이슈가 불거지더니 2015년 들어서는 금융위원회가 금융혁신 과제로 핀테크를 지정할 정도로 뜨거운 분위기다.

비 금융회사인 IT기술 기반의 회사가 IT기술을 앞세워 금융회사 수익사업 영역으로 확대하는 것을 보면서

조직의 IT 부서와 비 IT 부서와의 관계를 생각해본다.


1. 핀테크란?

금융(Finance)와 기술(Technology)이 만나 전통적인 금융산업을 혁신하는 기술 또는 기술을 말한다.

현재도 금융은 IT 기술을 기반한 금융산업을 이루고 있지만 핀테크 이전의 금융회사 IT는 개인과 금융회사간의 중계 및 금융업무 지원정도로

인식이 되었지만 핀테크는 개인과 금융회사의 중계를 넘어 개인과 개인의 중계비 금융회사의 비대면, 모바일 등의 IT 기술을 이용하여

금융 비즈니스를 영위하는 것으로 생각된다.


2. 우리 주위의 핀테크는 무엇?

2013년 가격 폭등으로 주목을 받았던 비트코인

미국의 페이팔 결제

구글의 NFC 기반의 구글월렛

중국 알리바바의 알리페이

다음카카오의 뱅크월렛카카오와 카카오페이


3. 핀테크의 본질은 갑을관계의 파괴

금융산업은 전통적인 수수료 사업에 의존을 많이 해 왔다. 물론 선물옵션 파생거래 등의 비 수수료 사업도 있지만.

그런 전통적인 사업 모델에서 IT는 업무 지원 정도로만 활용되어 왔다.

즉, 현업에서는 IT 부서를 비즈니스 수행의 지원 부서로만 인식이 되어왔고 대부분의 조직이 그러한 체계로 움직이고 있다.

(비즈니스 이슈로 사업 기획 -> 전산 구현 검토 의뢰 -> 전산 개발 -> 비즈니스 수행)


핀테크는 이러한 전통적인 접근방식의 변화를 가져왔다.

As Is : 현업(금융회사) -> IT(비 금융회사) 

To Be : 비 금융회사(IT) -> 금융회사(현업)


여러 금융회사의 고객들이 소수의 거대한 플랫폼을 가진 IT 회사의 고객이 되고 산재되어 있는 각 고객의 금융서비스를

하나로 제공해주면서 금융회사와 IT 회사간의 역전이 발생한 것이라고 볼 수 있다.


4. 금융회사 내 IT 조직은?

금융회사 내에서 업무 오더를 내리는 현업이 갑이고 IT 조직은 을의 위치에 가까운 경우가 많다. 

즉, 핀테크 이전의 금융회사와 IT 회사간의 관계가 이와 같다.


5. 핀테크 이후 IT 조직의 운영은?

현업 업무 하나당 IT 조직원 몇명 할당해서 현업업무 : IT부서 = 1 : 1 구조로 조직이 구성되어 왔다.


비즈니스의 모든 정보가 녹아있는 프로그램, 데이터를 보유(?)한 IT 조직은 무궁 무궁한 잠재력이 있다.

전통적인 IT 조직 구조를 탈피해서 IT 부서원이 N개의 업무를 소화할 수 있는 역량과 유연한 업무 투입 체계를 갖추고

신규 비즈니스 분석, 개발, 제안을 할 수 있는 조직 체계를 갖춘다면 금융회사 내에서도 IT 부서는 그들만의 "핀테크"를 

만들 수 있지 않을까? 


그러기 위해서는 자기 IT 업무만 붙잡고 있으면 만고땡이라는 작은 밥그릇 근성도 버려야 할 것이다.

Posted by i kiss you
,

마키아벨리

My Review/책 2015. 1. 1. 23:48

2014년 많은 팀원들이 떠나고 난 뒤 남은 일을 챙기면서 스스로 부족한 면을 많이 느끼면서 약자, 무능한자의 위치에서

대처하는 법을 알고 싶어 읽게된 책



1. 자리가 바뀌면 사람들은 변한다.

사보나롤라는 이상주의자였다. '불을 토하는 것 같았던' 그의 설교는 사람들의 심금을 울리기에 충분했다. 종교의 본질로 돌아가자나는 그의 호소는 피렌체 시민들을 열광시켰다. 그러나 대중의 열광적인 인기를 등에 업고 권력을 잡았을 때, 그는 변하기 시작했다. 아니, 더 정확하게 말하자면 현실의 문제에 눈을 뜨게 되었기 때문에 그는 변할 수 밖에 없었던 것이다.

정치인들은 총선, 대선 전후로 많이들 변하는 것을 봐왔다. 그것이 자리와 위치가 바뀌면서 자기가 뱉은 말이 결코 실행될 수 없는 현실을 봤고 그 현실에서 움직일 수 밖에 없기에 대중들은 변했다고 판단하는 경우가 많다.


회사에서도 이런 경우는 볼 수 있다. 

팀원, 파트장이었던 사람이 팀장이 되면서 조직의 운영 방향이 과거에 했던 발언과 다르게 운영하는 것을 볼 수 있다.

(팀장이 되었다면 아랫 사람들에게 했던 발언과 다르게 상사들이 원하는 말과 정책의 동조를 했을지도)


비단 권력을 가진 자리로 이동, 변화가 아니더라도 책임의 무게가 무거운 쪽으로 이동하게 되면 이전의 발언과 본인이 현실에서 해야하는 행동이 서로 다를 수 있다. 예를 들어 책임이 가벼운 사람이 이런 정책은 현실적으로 저런 문제로 하기 힘들거나, 하더라도 형식적으로밖에 되지 않는다라고 말을 하는데 상사로부터 책임을 부여받은 사람 입장에서는 그것을 알고도 형식적이든 포장이든 결과를 만들어 내야 한다. 그런데 이전에 반대 입장을 내세웠던 사람이 책임이 무겁거나 직접 질책을 받는 자리로 옮겨지면 결국 "현실"의 벽에 부딪쳐 과거의 자기 생각과는 반대로 일을 하는 경우가 있다. 또 한가지는 사례는 과장까지는 절대 술을 안 먹겠다는 사람이 40 중반이 되어가는 차장이 되어서는 상사가 권하는 술을 먹는 경우도 이런 것과 비슷하다.


2. 이성을 가진 약자, 울보가 되어야 한다.

난세의 한가운데를 지나고 있던 피렌체 정국에서 마키아벨리가 국가의 중대사를 결정하는 권력의 핵심으로 등장할 수 있었던 것은, 본인 스스로가 '얼빠진 짐승'처럼, 대중처럼 행동하지 않았다는 말이다. 자기 이익을 쫓아 쉽게 분노를 폭발시킨 아라비아티처럼 행동하지 않았다. 마키아벨리는 스스로에게 이렇게 다짐했을 것이다. 울지도 말고, 분도하지도 말자. 역사는 울보에게도, 분노한 자에게도 맡겨지지 않는다.


대중은 왜 늘 소수의 지배자에게 당하고 사는 것일까? 그것은 그들이 울보이기 때문이며, 쉽게 분노하면서 이성을 잃기 때문이다.


지배를 하는 사람은 이성을 가진 반면, 지배를 받는 사람은 비이성적으로 행동하기 때문이다.

이성을 가지고 울보가 되지 말라는 것은 자기 감정을 쉽게 내 보이면 상대방에게 그 패를 보여지기 때문일까?


가장 흔한 케이스는 회의와 자기 업무에 대한 투덜이 아닐까한다. 

여러 부서간의 회의에서 대변인인냥 나서서 목소리를 높이거나 노골적으로 비협조적으로 나오는 경우와 자기 일이 가장 힘들고 많고

투덜거림이 많은 사람들이 다소 이런 부류가 아닐까 생각이 든다.


그들을 대하는 현명한 방법은 무엇이 있을까? 

대충 떠오르는 방법이 있긴 하지만 맞는지는 모르겠다.


3. 모략만이 성공의 비결

나는 비천하게 태어난 자가 정정당당하게 실력으로 출세한 예를 지금까지 한 번도 들어 보지 못했다. 오히려 내가 목격한 것은 조반니 갈레아초가 그의 큰아버지인 베르나르도 각하의 손에서 롬바르디아의 지배권을 빼앗은 것과 같은 사건들이다. 즉, 모략만이 성공의 비결이라는 것을 나는 확고하게 믿고 있다.


마키아벨리는 공직에 오르기 위해서 강력한 후원자를 얻었다. 예나 지금이나 '내가 무엇을 아는가' 보다 더 중요한 것이 있다. 그것은 '내가 누구를 아는가', 또 '누가 나를 아는가' 이다. 실력은 나에게 맡겨진 업무를 처리할 능력이지만, 그 능력을 발휘할 수 있는 기회는 내가 가진 인적 자원으로부터 출발한다.

모략이라고 표현했지만 결국은 자기 목표를 이루기 위한 접근방법을 말하는 것인데 과거나 현재나 결국 그 접근방법의 시작은 인맥이다.


Posted by i kiss you
,

참고문헌 및 사이트

- 웹 모의해킹 및 시큐어코딩 진단가이드(최경철, 김태한)



1) 기술적 취약점 진단

- 해킹 등에 의한 사이버 위협에 대한 주요시설의 취약점을 종합적으로 분석하고 개선하는 작업


2) 기술적 취약점 진단 유형

① 업무서버, 네트워크 장비, 보안장비

- 서버, 장비 등의 불필요한 서비스/포트/데몬, 취약한 버전을 사용하는 서비스/데몬, 부적절한 파일 권한 등의

   취약점을 점검


② 홈페이지 모의해킹, 내/외부망 모의해킹, DDoS 모의공격

- 모의해킹 점검 항목 사례


 분류

 수행내용

비고 

 웹어플리케이션

 1. 사용자 인증

 인가된 사용자 여부 식별에 대한 취약점 점검

 2. 사용자 세션관리

 유/무선 화경의 네트워크 session, 쿠키 등에 대한 취약점 점검

 3. 암호화 및 전송 보안

 중요 정보 암호화 전송에 대한 취약점 점검

 4. 접근제어 및 권한

 비정상적인 권한을 이용하여 접근할 수 있는 취약점 점검

 5. 데이터 유효성

 입력변수 유효성 점검 및 악의적인 데이터 대응 관련 취약점 점검

 6. 웹 취약점

 웹 보안영역의 전반적인 문제점으로 인하여 발생하는 취약점 점검

 7. 사용자 개인정보보호

 인가된 사용자 여부 식별에 대한 취약점 점검

 8. 정보노출

 배너 정보 Open Port 정보, 임시/백업 파일 등의 정보 획득

 9. 권한획득

 취약점 계정/비밀번호, 취약한 버전의 서비스 등을 이용한 권한 획득


③ 소스코드 전수검사 및 소스코드 Eye-Check

- 소스코드 취약점 점검도구를 이용하여 1차 점검 수행

- 확인된 결과물을 전문 보안컨설턴트가 재검토


3) 취약점 점검 평가 RFP 사례


ABC캐피탈_2014취약점진단_RFP.hwp


KISA 취약점 분석 평가 제안요청서.hwp


한국거래소 취약점 분석 평가 제안요청서.hwp




Posted by i kiss you
,